Nachricht senden

Nachrichten

March 11, 2021

Die hartnäckige Drohung des D-RAM zu Chip Security

Eine weithin bekannte D-RAM-Verwundbarkeit, die „rowhammer genannt wird,“, das einem Angreifer erlaubt, ein System zu stören oder zu kontrollieren, fährt fort, die Chipindustrie zu frequentieren. Lösungen sind versucht worden und Neue werden vorgeschlagen, aber das Potenzial für einen bedeutenden Angriff besteht weiter.

Vor zuerst entdeckt ca. fünf Jahren, haben die meisten Bemühungen, die „rowhammer“ Drohung zu beseitigen wenig mehr als abschwächen das Problem getan.

„Rowhammer ist eine große Frage,“ sagte Barbara Aichinger, Vizepräsidenten bei FuturePlus. „Die Verkäufer behaupten, dass es ‚geregelt wurde, ‚aber es war nicht. Wenn Sie gerade den vielen Papieren betrachten, die im Jahre 2020 veröffentlicht worden sind, sehen Sie viel des Beweises von dem.“

Es gibt zahlreiche Weisen, rowhammer zu blockieren, obgleich bis jetzt keines breit angenommen worden ist, wie endgültig und entscheidend. Abschwächungen können auf dem Software-Niveau, das Browserniveau und in der Hardware im D-RAM und in den Gedächtnisprüfern gefunden werden. Aber dieses nur Versuch, die Angriffe zu vereiteln. Sie lösen das Problem nicht an der Grundursache. Eine Firma behauptet jetzt, eine Lösung zu haben.

Rowhammer-Grundlagen
Rowhammer tritt auf, während eine unbeabsichtigte Konsequenz des Weise D-RAM gemacht wird. Dieser Prozess ist eine sorgfältig in Handarbeit gemachte Weise des Erhaltens von da vielen Stückchen als möglicher Abstieg auf Silikon für so wenig Geld, wie möglich. Den Prozess einfach zu ändern ist beachtliche Leistung. Die Tatsache, dass wir die Weise nicht hochkant stellen können, bauen wir enorme Mengen des Gedächtnisses auf — zusammen mit dem konstanten Versprechen von Abschwächungen als seiend genügend — haben Grundursachelösungen verhindert.

Das Problem tritt auf dem Würfelniveau entlang Wänden auf, die als Teil des Herstellungsverfahrens geätzt worden sind. Dieses Ätzverfahren lässt Unvollkommenheiten oder Fallen, die Elektronen gefangennehmen und auf sie halten können. Wenn jene Elektronen in den Fallen blieben, wäre möglicherweise dieses nicht solch ein großes Problem. Aber später im Speicherzugriffzyklus, können jene Elektronen freigegeben werden. Von dort können sie herum treiben und in einer benachbarten Zelle möglicherweise oben beenden.

„Jedes Mal wenn Sie die Reihe von weg nach an zu weg drehen, kommen Sie einen Hauch von Elektronen in das Substrat,“ sagte Andy Walker, Vizepräsidenten des Produktes am Drehbeschleunigungs-Gedächtnis. „Einige dieser Elektronen werden wandern ab und aufgehoben durch nahe gelegene Knoten.“

neueste Unternehmensnachrichten über Die hartnäckige Drohung des D-RAM zu Chip Security  0

Abb. 1: Fallen entlang den Gefangennahmenelektronen der Seitenwand (verließ), die dort vorübergehend bleiben (Mitte). Später können sie freigegeben werden und zu anderen Zellen abwandern (recht). Quelle: IEDM/Micron

EIN D-RAM-Speicherplatz ist nichts mehr als ein Kondensator, der Gebühr speichert, zusammen mit den Durchschnitten von Gebühr herein und heraus erhalten beim Schreiben und Bestimmung, wie viel Gebühr eingeschaltet dort wann liest. Kondensatoren können lecken und der Ablesenprozeß ist selbst destruktiv. So muss ein Kondensator seinen Wert haben, der nach rechts nach seinem Lesen erneuert wird oder, wenn er nicht für eine lange Zeit erreicht wird, dann bei etwas vorbestimmter Frequenz.

Der grundlegende Punkt hier ist, dass der Zustand der Zelle durch die Gebühr auf dem Kondensator bestimmt wird, und diese Gebühr ist zwischen erneuern Zyklen verletzbar. Die treibenden Elektronen können in eine Zelle abwandern und die Gebühr in der Zelle ändern. Wenn sie zu viele Male getan wird, kann genügend Gebühr ansammeln, um den erkannten Zustand der Zelle zu ändern.

Dieses ist, wohin das „Hammer“ Teil von rowhammer hereinkommt. Die Idee ist, dass, wenn eine gegebene Reihe gelesen wird, genügende Male vor a auftritt, die wiederholten Miniexplosionen dieser fehlgeleiteten Elektronen können eine benachbarte Zelle ändern erneuern. Tatsächlich bei der neuen IEDM-Konferenz, merkte Naga Chandrasekaran, Senior-Vizepräsident, Technologieentwicklung am Mikrometer, dass, mit Schrumpfungsmaßen, es ist nicht nur benachbarte Reihen möglicherweise, die verletzbar sind. Da Reihen genauer zusammenkommen, sogar konnten fast-benachbarte Reihen – zwei oder sogar mehr Reihen weg – auch beeinflußt werden.

Vom Phänomen zum anzugreifen
Es nimmt etwas kluges Denken, zum dieses Phänomens zu nehmen und herauszufinden, wie es verwendet werden könnte, um ein System in Angriff zu nehmen. Während scheinen, keine ernsten Schwarzhutangriffe noch gewesen zu sein, hat es die zahlreichen akademischen Papiere gegeben, die rowhammer als Mittel des Kontrollierens eines Systems veranschaulichen.

„Einige bemerkenswerte Demonstrationen des Angriffs erhöhen rechts höhere der Systemebene (mögen Sie zum Verwalter) und wurzeln ein Android-Telefon, oder, kontrollierend, was eine geschützte virtuelle Maschine sein sollte,“ sagte John Hallman, Produktmanager für Vertrauen und Sicherheit an OneSpin-Lösungen.

Von der Spitze eines Systems unten und der Unterseite des Chips oben, schauen zwei große Herausforderungen. Ein liegt, wenn es weiß, wo kritische Systemdaten im Gedächtnis sind. Das andere erfordert Wissen, von dem Reihen physikalisch angrenzend sind. Der spezifische Plan des Chips, der wichtig ist, und dieser ist hielten normalerweise vertraulich durch Chip-Hersteller. Sie können nicht annehmen, dass die körperliche Anordnung für ein Gedächtnis, das von einem Verkäufer gemacht wird, die selbe wie die eines anderen Verkäufers ist.

Das ganzes dieses hat rowhammer schwierig lassen, aber auf keinen Fall unmöglich, zu einen lebensfähigen Angriff machen. Während die Besonderen der verschiedenen Angriffe in den vielen Forschungsberichten ausgebreitet werden, welche die Ergebnisse einzeln aufführen, zeigen ein paar Beispiele, wie es nicht soviel eine Herausforderung des Erhaltens der vollständiger Kontrolle irgendeines gelegentlichen Teils des Gedächtnisses ist, aber Steuerung von strategischen Standorten eher, erhalten — und mit diesem, das Gesamtsystem kontrollierend.

Ein attraktiver anzuvisieren Platz sind die Tabellen, die für Speicherverwaltung benutzt werden. Sie breiten die beabsichtigten Grenzen für die verschiedenen Prozesse aus, die, einschließlich die Erlaubnis laufen, die erfordert wird, um auf die verschiedenen Verteilungen zuzugreifen. Eher als, den Arbeitsspeicher, diese Seitentabellendurchschnitte in Angriff nehmend in Angriff nehmend, dass, mit einem redigieren Sie, ein eingeschränkter Prozess möglicherweise ändert auf eine Art, die mehr (oder alle) vom Gedächtnis – einschließlich sichere Blöcke – zugänglich zum Angreifer macht. Mit dieser einer Änderung ist das System jetzt erschlossen worden, um Ausnutzung zu fördern.

Hinsichtlich der Bestimmung, welche Reihe, – und es dann, hämmernd – den überwiegenden Gebrauch von Pufferspeicher zu hämmern dieses härtere macht. Wenn Sie ein Programm schreiben, das einfach auf etwas Speicherstelle wiederholt zugreift, werden Sie nicht das rowhammer Phänomen wirksam einsetzen. Das ist, weil der erste Speicherzugriff den Inhalt veranlaßt, in Pufferspeicher geladen zu werden, und alle folgenden ziehen vom Pufferspeicher eher als, das Gedächtnis neulesend.

Das macht das Erhalten um den Pufferspeicher eines wichtigen Teils jeder möglicher Heldentat. Es kann einfacher gemacht werden oder stark, abhängig von dem benutzten worden Prozessor, weil unterschiedliche Architektur unterschiedliche Pufferspeichervertreibungspolitik hat (und die mit lediglich deterministischer Politik seien Sie gefährdeter). Das sagte, Umgebung jedoch kann bestimmen mit einbeziehen, subtile Regelungsberechnungen bestimmen zu lassen, ob Daten nicht bereits im Pufferspeicher oder im Reihenpuffer innerhalb des D-RAM sind oder sind.

Einen Angriff sogar stärker zu machen ist die Tatsache, dass einige Gedächtnisstückchen verletzbarer sind als andere anzugreifen. Es gibt möglicherweise eine deterministische Ursache, wie Herstellung einen bestimmten Bereich eines wahrscheinlichen Ziels in den mehrfachen Chips, oder es gibt möglicherweise irgendein gelegentliches Element zu ihm. So reagiert nicht jede Speicherzelle auf rowhammer ebenso.

Die Auswirkung dieser Projekte ist eine Anerkennung, die dieses eine wirkliche Drohung ist, kein theoretisches, und es ist gerade ein Frage der Zeit, bevor jemand Verwüstung – besonders mit soviel dem Datenverarbeitungsc$bewegen auf die Wolke schafft, in der unzählige Server und ihr Gedächtnis von überall in der Welt erreicht werden können.

Abschwächungen und Überbrückungen
Bis jetzt lösen die meisten sichtbaren Bemühungen, rowhammer zu widersprechen nicht die grundlegende Physik des Problems; sie liefern Weisen, um die Frage zu arbeiten. Und sie sind auf mehrfachen Niveaus eingeführt worden.

Zum Beispiel unter Verwendung eines Browsers, auf einen Fernserver hat zuzugreifen die Browserindustrie einen Verwahrer gemacht. Weil ein Angriff subtile Regelungsmaße mit einbeziehen kann, verringerten Browser die Körnigkeit der zeitlicher Regelung verfügbar. Es ist nicht mehr möglich, Nanosekunde-stufige Genauigkeit zu erhalten. Stattdessen schränkt möglicherweise es die Mikrosekunden – noch genau ein, aber tausendmal weniger genau sein und genug eine Möglichkeit des Angreifens.

„Bedeutende Browser haben diese Frage abgeschwächt oder mindestens zu versuchten,“ sagte Alric Althoff, älteren Hardware-Sicherheitsingenieur an Tortuga-Logik. „Viele der tatsächlichen Verlegenheiten sind Software-ansässig und sehr anvisiert (z.B. Google Chrome schwächte Störschub ab, indem es Erweiterungen von einer webGL Durchführung im Jahre 2018 entfernte). Aber das große Mitnehmer ist, dass Hardware-Verwundbarkeit, die ‚nicht entfernt ausgenutzt werden kann‘ nur auf ein Experiment, das zeigt, dass sie können und das ‚kann nicht ausgenutzt werden‘ bedeutet wirklich wartet, dass wir nicht an eine Weise gerade denken können, die Fernheldentat im Augenblick zu tun.“

In einem rückwirkenden Papier wurden sechs idealisierte Lösungen vorgeschlagen. „Die ersten sechs Lösungen sind: 1) herstellende bessere D-RAM-Chips, die nicht verletzbar sind, 2) mit (starken) Fehlerkorrekturcodes (ECC) rowhammer-bedingte Fehler zu korrigieren, 3), die Bildwiederholfrequenz für die ganze Gedächtnis, 4) statisch remapping/pensionierte rowhammer-anfällige Zellen über eine einmalige Nachherstellungsanalyse, 5) dynamisch remapping/pensionierte rowhammer-anfällige Zellen während des Netzbetriebs erhöhend und 6) gehämmerte Reihen während der Laufzeit genau, identifizierend und ihre Nachbarn erneuernd.“

Die meisten Abschwächungen konzentrieren sich auf Zahl 6. Nr. 1 würden sein die gewünschte Grundursacheverlegenheit. Nr. 2 – ECC – kann verwendet werden, aber hat Beschränkungen, dass wir uns kurz besprechen. Nr. 3 ist attraktiv, aber es ist eine konstante Verfolgung ohne Ende. Und Nr. 4 und 5 bedeutende System-stufige Komplexität schaffen.

Viel des Abschwächungsfokus ist auf der unteren Speicherebene gewesen –, die zwischen den D-RAM-Chip und die Prüfer, die, geteilt wird zwischen dem D-RAM und dem System stehen. „Innerhalb erneuern Sie Zyklus, gibt es ein Fenster, wenn solche Angriffe einen gegebenen Wert übersteigen,“ sagte Vadhiraj Sankaranarayanan, älterer technischer Vertriebsleiter bei Synopsys. „Dann können die Lösungen – am Prüfer oder am D-RAM überall errichtet werden. Es erfordert teure Hardware und es ist machtgierig. Aber wir wünschen das Gedächtnis sicher sein, weil die Daten sind der König hier.“

Eine Möglichkeit, Angriffe zu verhindern ist, die Anzahl von Zugängen auf einer gegebenen Reihe zwischen zu zählen erneuert. Wenn eine Schwelle überstiegen wird, dann verhindern Sie weiteren Zugang. Während das möglicherweise im Konzept einfach klingt, sich zu setzen ist schwierig, in Praxis. Es gibt nicht gute Modelle für die Gedächtnisse, die einen Zugang ablehnen, der andernfalls scheint, legitim zu sein. So würden Entscheidungen vollständig zurück in das System benötigt, damit was tut, wenn ein gelesener Antrag verweigert wird. Tut dieser Durchschnitt dass die Kontrolleurhalt, -wartezeiten und -versuche wieder? Tut das Betriebssystem sich beteiligen? Tut eine Anwendung ausfallen schließlich?

Zwei neue Fähigkeiten fügten den JEDEC-Gedächtnisstandards haben geliefert eine andere Antwort hinzu. Eine neue Eigenschaft wird Zielreihe zu erneuern oder TRR genannt. Die Idee dort ist, dass, während D-RAM eingestellt wird, um nach zu erneuern, liest und entsprechend einem Zeitplan, ein Feinkörnigkeitsmechanismus für die einzeilige Durchführung erneuert Bedarfs- erforderlich ist. Wenn jemand oder etwas ermittelt – im Gedächtnis oder im Prüfer – dass ein Angriff möglicherweise laufend wäre, kann er herausgeben, zur betroffenen Reihe zu erneuern und jedes mögliches Hämmern aufzuheben, das möglicherweise bis zu diesem Punkt aufgetreten.

„Der Prüfer hält zu überwachen, und, wenn er vermutet, dass eine bestimmte Reihe oder Reihen angegriffen erhalten, findet der Prüfer sofort heraus, was die möglichen Opfer sind,“ sagte Sankaranarayanan. „Dann setzt er das D-RAM in TRR-Modus ein, und er kann proaktives senden erneuert zu jenen Opferreihen, um sie am Verlieren ihres ursprünglichen Zustandes zu verhindern.“

Die Überwachung kann im D-RAM selbst, auf Kosten der Würfelgröße und der Energie wechselweise eingeführt werden. „D-RAM kann Zähler auch haben,“ addierte Sankaranarayanan. „Es ist machtgierig, aber einige haben Zähler, die hartnäckige Zugänge überwachen können.“

Zentel bietet eine Lösung in an, auf was es sich bezieht als „rowhammer-freies“ D-RAM. „Das 2Gb- und 4Gb-DDR3 (Knoten 25nm) D-RAM, Zentel beantragt eine eigene rowhammer Sicherungseinrichtung mit einer integrierten Hardware-Kombination von mehrfachen Zählern und von SRAM, die Anzahl von Reihenaktivierungen zu überwachen, und das Opfer, das Reihe, sobald eine bestimmte maximale Zählung erreicht wird,“ Hans Diesing, sagte Verkaufsleiter zu erneuern bei Zentel. Dieses liefert eine Antwort, die nicht Leistung messbar beeinflussen oder sichtbare Außenseite sein sollte das D-RAM.

Diese Lösung kommt selbstverständlich mit Kosten. „Die zusätzliche Hardware-Struktur fügt hinzu, um Immobilien abzubrechen und, wegen weniger Oblatenertrags, ist sie nicht auf Kosten so wettbewerbsfähig und der Preis verglichen mit dem Rest dieser Industrie,“ fügte er hinzu. „Aber diese rowhammer-freie Version war entworfen Bedarfs- von den Kunden von der HDD-Industrie.“

TRR hat nicht alle Spieler, jedoch zufriedengestellt. „Im allgemeinen, sind die D-RAM-Verkäufer und die Prüferverkäufer über TRR verschwiegen,“ sagte Sankaranarayanan. Tatsächlich eher als seiend einfach eine Abschwächung, scheint TRR, ein Regenschirm für einige Abschwächungen zu sein, von denen viele überbrückt werden können. „Leider, beschreibt TRR eine Sammlung Methoden, von denen viele nicht arbeiten,“ sagte Althoff. „Es ist deshalb keine Abschwächung an sich, nur eine Familie von Gegenmaßnahmen.“

Während TRR möglicherweise in der Lage ist, sich gegen einseitiges (eine benachbarte Angriffsreihe) oder doppelseitiges zu schützen (beide benachbarten Reihen als Angreifer), kann es nicht gegen „vielseitige“ Angriffe helfen – die mehrfachen Reihen, die gleichzeitig gearbeitet werden. Ein Werkzeug ist sogar entwickelt worden, um zu helfen, herauszufinden, wie man Angriffe in Anwesenheit TRR ändert, damit sie noch effektiv sind.

Fehlerkorrekturcodes (ECC) auch werden als mögliche Lösung gesehen. Die Idee dort ist eine Reihe wird verdorben, aber diese Korruption wird während des Auslesenprozesses korrigiert. Das für Reihen zutreffen mag in denen ein Einzelbit, oder so ist verdorben worden, aber – dieses gegeben hämmert eine gesamte Reihe, nicht gerade Stücke von ihr – es gibt möglicherweise mehr Fehler, als der ECC korrigieren kann. „Einer der Primärschutze für diesen Angriff ist Fehlercodekorrektur (ECC), obwohl sogar jetzt Angreifer anfangen, Weisen um diese Schutze zu identifizieren,“ merkte Hallman gewesen.

Darüber hinaus korrigieren einige ECC-Durchführungen nur die Daten, die, nicht die ursprünglichen Daten in der Reihe gelesen werden. Das falsche Stückchen an Ort und Stelle zu lassen bedeutet, dass Zukunft verstärkt den Fehler, seit erneuert Wiederherstellungen, was bereits dort ist, eher als erneuert, es zu irgendeinem bekanntem goldenem Bezugszustand wieder herstellend. Dieses zu vermeiden würde mit ECC, die falschen Stückchen und die Korrektur sie im Gedächtnis zu bestimmen bedeuten.

Es gibt auch einen neuen Prüfer der genannte, den Befehl Management (RFM) erneuern. „RFM ist im JEDEC-Standard für DDR5, aber das ist nicht vom breiteren Sicherheitspublikum noch ausgewertet worden,“ sagte Althoff. „So, während es begrifflich gut scheint, ist sie ungetestet und also ist keine bekannte Abschwächung, gerade ein vermutliches.“

Das Muster ist dieses gewesen und andere Abschwächungen werden veröffentlicht, und die akademische Welt geht zu arbeiten, um zu prüfen, dass sie um die Abschwächungen noch erhalten können. Und in den meisten Fällen sind sie korrekt gewesen.

Ein zusätzliches Interesse verteilt jetzt, angenommen, die meisten Abschwächungen sich auf CPU-ansässige Systeme konzentriert haben. GPUs stellt eine alternative Weise zur Verfügung, ein System in Angriff zu nehmen, also wird Aufmerksamkeit dort, auch benötigt.

„Die Industrie hat gearbeitet, um diese Drohung seit 2012 abzuschwächen, mit Techniken wie Ziel-Reihe erneuern Sie Teil (TRR) Standards DDR3/4 und LPDDR4 und erneuern Sie Management (RFM) in DDR5 und Spezifikationen LPDDR5,“ sagte Wendy Elsasser, bemerkenswerten Ingenieur am Arm. „Jedoch, sogar mit diesen und anderen Abschwächungstechniken, da interne Pläne des D-RAM eigen sind, sind rowhammer Angriffe besonders schwierig, gegen abzuschwächen.“

Kann die grundlegende Frage gelöst werden?
Das Heilige Gral mit dieser Frage ist eine Weise gewesen, die Abweichenelektronen von beunruhigenden Zellen zu stoppen. , dass in gewissem Sinne das den nicht hochkant stellt, ganzen D-RAM-Prozess zu tun oder D-RAM unerschwinglich zu machen ist die große Herausforderung gewesen. Deshalb hat es soviel Fokus auf das Problem indirekt lösen, durch Abschwächungen gegeben, eher als, es direkt lösend. Aber mit Abschwächungen unter konstantem Angriff, würde eine Grundursachelösung willkommen sein.

„Dieses ist ein Argument für eine Hardware-Lösung zu einem Hardware-Problem,“ sagte Althoff. „Wenn die Hardware verletzbar ist, die Abschwächungsverantwortung zur Software ist zu drücken – oder irgendein höheres Abstraktionsniveau – mit gleichwertig [ein populäres meme, das zeigt ein Wasserleck verstopft wird mit Panzerklebeband.]“

Eine Firma behauptet, solch eine Verlegenheit gefunden zu haben – vielleicht zufällig. Drehbeschleunigungs-Gedächtnisse (einstiges STT, ein MRAM-Produzent) stellten einen neuen Vorwahl her, der helfen würde, den Bereich zu verringern, der für einen Speicherplatz des Gedächtnisses erfordert wurde. Viele Speicherplätze bestehen aus einer einzelnen Komponente (wie ein Widerstand, ein Kondensator oder ein Transistor), aber sie müssen eine Weise so abgestellt sie sein werden nicht versehentlich gestört, wenn eine andere in Verbindung stehende Zelle erreicht wird. Aus diesem Grund wird ein zusätzlicher „Wähl“ Transistor jedem Speicherplatz hinzugefügt und vergrößert den Speicherplatz.

Drehbeschleunigungs-Gedächtnisse fanden, dass es eine Seite vom Buch NAND-3D – einen Transistor herstellend mit einem, umgebenden Tor vertikal zu funktionieren – und von der Platzierung das unter die Speicherzelle eher als nahe bei ihm nehmen könnte. Diese Staplungsanordnung würde deshalb die Größe der Gedächtnisreihe zusammenpressen.

„Es kann für jeden widerstrebenden Schalter wie ReRAM, CBRAM, CERAM und PCRAM dann verwendet werden – irgendein Zweianschlusswiderstand, der gegenwärtig oder Spannung erfordert, um zu schalten,“ sagte Wanderer. „Es ist ein vertikales Tor ganz um den Transistor, der auf selektiver Epitaxie basiert. Es ist ein Hochspannungsgerät in NAND 3D, dass wir unserer sehr Schwachstromanwendung uns anpassen. Es erfordert hohen Antrieb und niedriges Durchsickern, das ist, was das in zur Materialwissenschaft übersetzt, dass der Kanal des Gerätes monokristallin sein muss.“ Folglich Epitaxie eher als Absetzung.

Dieses gibt dem Transistor zwei kritische Eigenschaften, die es einen Kämpfer für volle rowhammer Lösung machen. Eins ist, dass das Silikon, das benutzt wird, Epitaxial- über der Oblate eher als gewachsen wird, ätzend in die Oblate. Da die Radierung die primäre Quelle der Fallen ist, die die Elektronen an erster Stelle gefangennehmen, verringert das Beseitigen jener Blockierstandorte groß oder sogar beseitigt, die Quelle der Frage.

Die zweite Eigenschaft ist die begrabene n-artige Schicht, der effektiv Streuelektronen, blockiert von, was Quelle und behindert den Speicherplatz. Wenn es erhärtet wird, würde dieses effektiv den rowhammer Mechanismus schließen.

neueste Unternehmensnachrichten über Die hartnäckige Drohung des D-RAM zu Chip Security  1

Abb. 2: Auf dem links können die Elektronen, die auf der Angreiferzelle eingeschlossen werden, zur benachbarten Zelle treiben und die Gebühr auf dem Kondensator ändern. Auf dem Recht blockiert der eben vorgeschlagene Strukturgebrauch Epitaxie, weniger Blockierstandort und eine n-lackierte Region schaffend alle fehlgeleiteten Elektronen vom Zugreifen auf die Speicherplätze. Quelle: Drehbeschleunigungs-Gedächtnis.

Drehbeschleunigung, in Verbindung mit der NASA und Imec, veröffentlichen ein Papier (hinter einem paywall zur Zeit) das die Lösung einzeln aufführt. Wie mit irgend solchem Antrag, muss sie unter der Sicherheitsgemeinschaft verteilen und Herausforderungen und Tests gegenüberstellen, bevor es angenommen werden kann, wie endgültig.

Die Wirksamkeit einer Abschwächung zu prüfen ist nicht einfach und erfordert das vorsichtiges Modellieren von Angriffen – mindestens, die bekannte. „, indem wir unserer Störungseinspritzungs- und -entdeckungswerkzeuge verwenden, können wir mit Kunden arbeiten, um die Angriffe zu modellieren und die Effekte auf das Gedächtnis demonstrieren,“ sagte Hallman. „Dieses könnte Bereiche identifizieren, in denen Informationen noch durchsickern gelassen werden konnten.“

Die Wirksamkeit einer Silikon-stufigen Verlegenheit von den ersten Prinzipien zu prüfen ist auch eine Herausforderung. „D-RAM ist hartes IP und die Angriffsheldentatsphysik, also würden Sie etwas mit Präzision im Auftrag des GEWÜRZS benötigen, oder eine gerichtete Alternative, Vorsilikon im Vertrauen überprüfen,“ sagte Althoff.

Aber Beweis beider Abschwächungen und Verlegenheiten sind in einer vorsichtigen Industrie notwendig. „Drehbeschleunigung ist nicht die erste, zu versuchen, rowhammer-immunes D-RAM zu produzieren,“ merkte FuturePlus Aichinger. „Einige neue Abschwächungsstrategien sind unter Diskussion, und Sie sollten mehr über dieses im Jahre 2021 hören. “ (vom Kennzeichen)

Kontaktdaten